[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[DONE] wml://security/20{11/dsa-2253,11/dsa-2159,10/dsa-2103,10/dsa-1994,10/dsa-2020,02/dsa-107,01/dsa-062}.wml



Cheers!
Lev Lamberov
--- english/security/2001/dsa-062.wml	2004-08-04 04:50:42.000000000 +0600
+++ russian/security/2001/dsa-062.wml	2015-06-26 13:17:08.596815799 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-Samuel Dralet reported on bugtraq that version 2.6.2 of rxvt (a
-VT102 terminal emulator for X) have a buffer overflow in the
-<code>tt_printf()</code> function. A local user could abuse this making rxvt
-print a special string using that function, for example by using
-the <kbd>-T</kbd> or <kbd>-name</kbd> command-line options.
-That string would cause a
-stack overflow and contain code which rxvt will execute.
+Сэмуэль Драле сообщил на bugtraq, что версия 2.6.2 пакета rxvt (эмулятор
+терминала VT102 для X) содержит переполнение буфера в
+функции <code>tt_printf()</code>. Локальный пользователь может использовать эту уязвимость, заставив rxvt
+вывести специальную строку с использованием этой функции, к примеру, используя
+опции командной строки <kbd>-T</kbd> или <kbd>-name</kbd>.
+Обработка этой строки приведёт к
+переполнению буфера, строка может содержать код, который будет выполнен rxvt.
 
-<p>Since rxvt is installed sgid utmp an attacker could use this
-to gain utmp which would allow them to modify the utmp file.
+<p>Поскольку rxvt устанавливается с флагом прав доступа, позволяющих запускать программу от лица группы utmp,
+злоумышленник может использовать эту уязвимость для получения прав utmp, которые позволят ему изменять файл utmp.
 
-<p>This has been fixed in version 2.6.2-2.1, and we recommend that
-you upgrade your rxvt package.
+<p>Эта проблема была исправлена в версии 2.6.2-2.1, рекомендуется обновить
+пакет rxvt.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2001/dsa-062.data"
+
--- english/security/2002/dsa-107.wml	2002-02-03 23:41:15.000000000 +0500
+++ russian/security/2002/dsa-107.wml	2015-06-26 13:11:58.564812844 +0500
@@ -1,19 +1,21 @@
-<define-tag description>format print vulnerability</define-tag>
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+<define-tag description>уязвимость форматной строки</define-tag>
 <define-tag moreinfo>
-Basically, this is the same Security Advisory as <a
-href="$(HOME)/security/2001/dsa-072">DSA 072-1</a>, but for
-jgroff instead of groff.  The package jgroff contains a version
-derived from groff that has Japanese character sets enabled.  This
-package is available only in the stable release of Debian, patches for
-Japanese support have been merged into the main groff package.
+По сути, это та же самая рекомендация по безопасности как и <a
+href="$(HOME)/security/2001/dsa-072">DSA 072-1</a>, но для
+jgroff, а не для groff.  Пакет jgroff содержит версию, которая
+является ответвление от groff, в ней включены наборы японских символов.  Этот
+пакет доступен только в стабильном выпуске Debian, заплаты для
+поддержки японского языка были перенесены в основной пакет groff.
 
-<p>The old advisory said:
+<p>В предыдущей рекомендации было сказано следующее:
 
-<p>Zenith Parse found a security problem in groff (the GNU version of
-troff).  The pic command was vulnerable to a printf format attack
-which made it possible to circumvent the `-S' option and execute
-arbitrary code.
+<p>Зенит Парсэ обнаружил проблему безопасности в groff (версии troff от
+GNU).  Команда pic уязвима к атаке через форматную строку printf,
+что позволяет обойти опцию `-S' и выполнить
+произвольный код.
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-107.data"
+
--- english/security/2010/dsa-1994.wml	2011-03-31 08:07:30.000000000 +0600
+++ russian/security/2010/dsa-1994.wml	2015-06-26 13:04:26.976808540 +0500
@@ -1,21 +1,23 @@
-<define-tag description>weak session IDs</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>слабые идентификаторы сессии</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that Ajaxterm, a web-based terminal, generates weak
-and predictable session IDs, which might be used to hijack a session or
-cause a denial of service attack on a system that uses Ajaxterm.</p>
+<p>Было обнаружено, что Ajaxterm, веб-терминал, создаёт слабые
+и предсказуемые идентификаторы сессии, что может использоваться для перехвата сессии или
+вызова отказа в обслуживании в системе, использующей Ajaxterm.</p>
 
-<p>For the oldstable distribution (etch), the problem has been fixed in
-version 0.9-2+etch1.</p>
+<p>В предыдущем стабильном выпуске (etch) эта проблема была исправлена в
+версии 0.9-2+etch1.</p>
 
-<p>For the stable distribution (lenny), the problem has been fixed in
-version 0.10-2+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.10-2+lenny1.</p>
 
-<p>For the unstable distribution (sid), the problem has been fixed in
-version 0.10-5.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.10-5.</p>
 
-<p>We recommend that you upgrade your ajaxterm package.</p>
+<p>Рекомендуется обновить пакет ajaxterm.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-1994.data"
 # $Id: dsa-1994.wml,v 1.2 2011/03/31 02:07:30 taffit-guest Exp $
+
--- english/security/2010/dsa-2020.wml	2011-09-08 04:47:36.000000000 +0600
+++ russian/security/2010/dsa-2020.wml	2015-06-26 13:07:17.744810168 +0500
@@ -1,21 +1,23 @@
-<define-tag description>insufficient input sanitization</define-tag>
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+<define-tag description>недостаточная очистка ввода</define-tag>
 <define-tag moreinfo>
-<p>Ivan Shmakov discovered that the htmlscrubber component of ikiwiki, a wiki
-compiler, performs insufficient input sanitization on data:image/svg+xml
-URIs.  As these can contain script code this can be used by an attacker
-to conduct cross-site scripting attacks.</p>
+<p>Иван Шмаков обнаружил, что компонент htmlscrubber для ikiwiki,
+вики-компилятора, выполняет недостаточную очистку ввода в URI вида
+data:image/svg+xml.  Поскольку они могут содержить код сценариев, эта уязвимость может использоваться
+злоумышленниками для выполнения межсайтового скриптинга.</p>
 
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 2.53.5.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 2.53.5.</p>
 
-<p>For the testing distribution (squeeze), this problem has been fixed in
-version 3.20100312.</p>
+<p>В тестируемом выпуске (squeeze) эта проблема была исправлена в
+версии 3.20100312.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 3.20100312.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 3.20100312.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2020.data"
 # $Id: dsa-2020.wml,v 1.2 2011/09/07 22:47:36 taffit Exp $
+
--- english/security/2010/dsa-2103.wml	2010-09-06 04:01:21.000000000 +0600
+++ russian/security/2010/dsa-2103.wml	2015-06-26 13:01:55.960807101 +0500
@@ -1,20 +1,22 @@
-<define-tag description>sql injection</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>SQL-инъекция</define-tag>
 <define-tag moreinfo>
-<p>It was discovered that smbind, a PHP-based tool for managing DNS zones
-for BIND, does not properly validating input.
-An unauthenticated remote attacker could execute arbitrary SQL commands
-or gain access to the admin account.</p>
+<p>Было обнаружено, что smbind, инструмент на основе PHP для управления зонами DNS
+в BIND, неправильно выполняет очистку ввода.
+Неаутентифицированный удалённый злоумышленник может выполнить произвольные команды SQL
+или получить доступ к учётной записи администратора.</p>
 
-<p>For the stable distribution (lenny), this problem has been fixed in
-version 0.4.7-3+lenny1.</p>
+<p>В стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.4.7-3+lenny1.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 0.4.7-5, and will migrate to the testing distribution (squeeze)
-shortly.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 0.4.7-5, в скором времени она будет перенесена в
+тестируемый выпуск (squeeze).</p>
 
-<p>We recommend that you upgrade your smbind (0.4.7-3+lenny1) package.</p>
+<p>Рекомендуется обновить пакет smbind (0.4.7-3+lenny1).</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2010/dsa-2103.data"
 # $Id: dsa-2103.wml,v 1.1 2010/09/05 22:01:21 spaillard Exp $
+
--- english/security/2011/dsa-2159.wml	2011-02-11 04:38:58.000000000 +0500
+++ russian/security/2011/dsa-2159.wml	2015-06-26 12:58:47.516805305 +0500
@@ -1,22 +1,24 @@
-<define-tag description>missing input sanitising</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>отсутствие очистки ввода</define-tag>
 <define-tag moreinfo>
-<p>Dan Rosenberg discovered that insufficient input validation in VLC's 
-processing of Matroska/WebM containers could lead to the execution of 
-arbitrary code.</p>
+<p>Дэн Розенберг обнаружил, что недостаточная проверка ввода в код обработки контейнеров
+Matroska/WebM в VLC может приводить к выполнению
+произвольного кода.</p>
 
-<p>For the stable distribution (squeeze), this problem has been fixed in
-version 1.1.3-1squeeze3.</p>
+<p>В стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.1.3-1squeeze3.</p>
 
-<p>The version of vlc in the oldstable distribution (lenny) is affected
-by further issues and will be addressed in a followup DSA.</p>
+<p>Версия vlc в предыдущем стабильном выпуске (lenny) содержит
+также другие проблемы, исправления для неё будут предоставлены в следующей рекомендации по безопасности.</p>
 
-<p>For the unstable distribution (sid), this problem has been fixed in
-version 1.1.7-1.</p>
+<p>В нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.1.7-1.</p>
 
-<p>We recommend that you upgrade your vlc packages.</p>
+<p>Рекомендуется обновить пакеты vlc.</p>
 
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2159.data"
 # $Id: dsa-2159.wml,v 1.1 2011/02/10 23:38:58 spaillard Exp $
+
--- english/security/2011/dsa-2253.wml	2011-06-04 05:12:54.000000000 +0600
+++ russian/security/2011/dsa-2253.wml	2015-06-26 12:55:34.292803463 +0500
@@ -1,19 +1,21 @@
-<define-tag description>buffer overflow</define-tag>
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+<define-tag description>переполнение буфера</define-tag>
 <define-tag moreinfo>
-<p>Ulrik Persson reported a stack-based buffer overflow flaw in FontForge,
-a font editor. When processed a crafted Bitmap Distribution Format (BDF)
-FontForge could crash or execute arbitrary code with the privileges of
-the user running FontForge.</p>
+<p>Ульрик Перссон сообщил о переполнении буфера в FontForge,
+редакторе шрифтов. При обработке специально сформированного файла в формате Bitmap Distribution Format (BDF)
+работа FontForge может завершиться аварийно, либо может быть выполнен произвольный код с правами
+пользователя, запустившего FontForge.</p>
 
-<p>For the oldstable distribution (lenny), this problem has been fixed in
-version 0.0.20080429-1+lenny2.</p>
+<p>В предыдущем стабильном выпуске (lenny) эта проблема была исправлена в
+версии 0.0.20080429-1+lenny2.</p>
 
-<p>The stable distribution (squeeze), testing distribution (wheezy),
-and unstable distribution (sid) are not affected by this problem.</p>
+<p>В стабильном (squeeze), тестируемом (wheezy) и
+нестабильном (sid) выпусках эта проблема отсутствует.</p>
 
-<p>We recommend that you upgrade your fontforge packages.</p>
+<p>Рекомендуется обновить пакеты fontforge.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2011/dsa-2253.data"
 # $Id: dsa-2253.wml,v 1.1 2011/06/03 23:12:54 taffit Exp $
+

Reply to: